Microsoft Intune verwaltet Identitäten sicher, verwaltet Apps und Geräte.

Da Organisationen Hybrid- und Remotemitarbeiter unterstützen, müssen sie die verschiedenen Geräte verwalten, die auf organization Ressourcen zugreifen. Mitarbeiter und Studenten müssen zusammenarbeiten, von überall aus arbeiten und sicher auf diese Ressourcen zugreifen und sich darauf verbinden. Administratoren müssen organization Daten schützen, den Endbenutzerzugriff verwalten und Benutzer von überall aus unterstützen.

Verwenden Sie Microsoft Intune, um bei diesen Herausforderungen und Aufgaben zu helfen.

Diagramm, das Features und Vorteile von Microsoft Intune zeigt.

Microsoft Intune ist eine cloudbasierte Endpunktverwaltungslösung. Es verwaltet den Benutzerzugriff auf Organisationsressourcen und vereinfacht die App- und Geräteverwaltung auf ihren vielen Geräten, einschließlich mobiler Geräte, Desktopcomputer und virtueller Endpunkte.

Sie können den Zugriff und die Daten auf Organisationsgeräten und persönlichen Geräten schützen. Außerdem verfügt Intune über Kompatibilitäts- und Berichterstellungsfeatures, die das Zero Trust Sicherheitsmodell unterstützen.

In diesem Artikel werden einige Features und Vorteile von Microsoft Intune aufgeführt.

Tipp

Wichtige Features und Vorteile

Zu den wichtigsten Features und Vorteilen von Intune gehören:

  • Sie können Benutzer und Geräte verwalten, einschließlich Geräten, die sich im Besitz Ihrer organization und privater Geräte befinden. Microsoft Intune unterstützt Android-, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS und Windows-Clientgeräte. Mit Intune können Sie diese Geräte verwenden, um sicher auf organization Ressourcen mit richtlinien zuzugreifen, die Sie erstellen.

    Für weitere Informationen wechseln Sie zu:

    Hinweis

    Wenn Sie lokale Windows Server-Instanzen verwalten, können Sie Configuration Manager verwenden.

  • Intune vereinfacht die App-Verwaltung mit einer integrierten App-Erfahrung, einschließlich App-Bereitstellung, Updates und Entfernung. Sie können eine Verbindung mit Ihren privaten App Stores herstellen und Apps verteilen, Microsoft 365-Apps aktivieren, Win32-Apps bereitstellen, App-Schutzrichtlinien erstellen und den Zugriff auf Apps & deren Daten verwalten.

    Weitere Informationen findest du unter Verwalten von Apps mit Microsoft Intune.

  • Intune automatisiert die Richtlinienbereitstellung für Apps, Sicherheit, Gerätekonfiguration, Compliance, bedingten Zugriff und vieles mehr. Wenn die Richtlinien bereit sind, können Sie diese Richtlinien für Ihre Benutzergruppen und Gerätegruppen bereitstellen. Um diese Richtlinien zu erhalten, benötigen die Geräte nur Internetzugriff.

  • Mitarbeiter und Kursteilnehmer können die Self-Service-Features in der Unternehmensportal-App verwenden, um eine PIN/ein Kennwort zurückzusetzen, Apps zu installieren, Gruppen beizutreten und vieles mehr. Sie können die Unternehmensportal-App anpassen, um Supportaufrufe zu reduzieren.

    Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune-App.

  • Intune lässt sich in mobile Threat Defense-Dienste integrieren, einschließlich Microsoft Defender for Endpoint und Drittanbieter-Partnerdiensten. Bei diesen Diensten liegt der Fokus auf der Endpunktsicherheit, und Sie können Richtlinien erstellen, die auf Bedrohungen reagieren, Risikoanalysen in Echtzeit durchführen und Die Behebung automatisieren.

    Weitere Informationen findest du unter Mobile Threat Defense-Integration in Intune.

  • Sie verwenden ein webbasiertes Admin Center , das sich auf die Endpunktverwaltung konzentriert, einschließlich der datengesteuerten Berichterstellung. Administratoren können sich auf jedem Gerät mit Internetzugriff beim Intune Admin Center anmelden.

    Weitere Informationen finden Sie unter Exemplarische Vorgehensweise im Intune Admin Center. Um sich beim Admin Center anzumelden, wechseln Sie zu Microsoft Intune Admin Center.

    Dieses Admin Center verwendet Microsoft Graph-REST-APIs, um programmgesteuert auf den Intune-Dienst zuzugreifen. Jede Aktion im Admin Center ist ein Microsoft Graph-Aufruf. Wenn Sie nicht mit Graph vertraut sind und mehr erfahren möchten, wechseln Sie zu Graph-Integrationen in Microsoft Intune.

  • Die Microsoft Intune Suite bietet erweiterte Endpunktverwaltung und -sicherheit. Die Suite verfügt über optionale Add-On-Features wie Remotehilfe, Endpoint Privilege Management, Microsoft Tunnel für MAM und vieles mehr.

    Weitere Informationen finden Sie unter Intune Suite-Add-On-Features.

Erfahren Sie, wie Sie von der modernen Endpunktverwaltung mit Microsoft Intune profitieren können.

Integration in andere Microsoft-Dienste und -Apps

Microsoft Intune lässt sich in andere Microsoft-Produkte und -Dienste integrieren, die sich auf die Endpunktverwaltung konzentrieren, einschließlich:

Integration in Drittanbieter-Partnergeräte und -apps

Das Intune Admin Center erleichtert das Herstellen einer Verbindung mit verschiedenen Partnerdiensten, einschließlich:

Mit diesen Diensten kann Intune:

  • Bietet Administratoren vereinfachten Zugriff auf Drittanbieter-Partner-App-Dienste.
  • Kann Hunderte von Drittanbieter-Partner-Apps verwalten.
  • Unterstützt apps im öffentlichen Einzelhandel, branchenspezifische Apps, private Apps, die nicht im öffentlichen Store verfügbar sind, benutzerdefinierte Apps und vieles mehr.

Weitere plattformspezifische Anforderungen zum Registrieren von Drittanbieter-Partnergeräten in Intune finden Sie unter:

Registrieren für Geräteverwaltung, Anwendungsverwaltung oder beides

Organisationseigene Geräte sind bei Intune für die Verwaltung mobiler Geräte (MOBILE DEVICE Management, MDM) registriert. MDM ist geräteorientiert, sodass Gerätefeatures basierend darauf konfiguriert werden, wer sie benötigt. Sie können beispielsweise ein Gerät so konfigurieren, dass der Zugriff auf WLAN zugelassen wird, aber nur, wenn der angemeldete Benutzer ein organization-Konto ist.

In Intune erstellen Sie Richtlinien, die Features & Einstellungen konfigurieren und Sicherheit & Schutz bieten. Die Geräte werden vollständig von Ihrem organization verwaltet, einschließlich der Benutzeridentitäten, die sich anmelden, der installierten Apps und der Daten, auf die zugegriffen wird.

Wenn Geräte registriert werden, können Sie Ihre Richtlinien während des Registrierungsprozesses bereitstellen. Nach Abschluss der Registrierung ist das Gerät einsatzbereit.

Für persönliche Geräte in BYOD-Szenarien (Bring Your Own Device) können Sie Intune für die Verwaltung mobiler Anwendungen (MAM) verwenden. MAM ist benutzerorientiert, sodass die App-Daten unabhängig vom Gerät, das für den Zugriff auf diese Daten verwendet wird, geschützt sind. Der Schwerpunkt liegt auf Apps, einschließlich des sicheren Zugriffs auf Apps und des Schutzes von Daten innerhalb der Apps.

Mit MAM haben Sie folgende Möglichkeiten:

  • Veröffentlichen mobiler Apps für Benutzer.
  • Konfigurieren von Apps und automatisches Aktualisieren von Apps
  • Zeigen Sie Datenberichte an, die sich auf den App-Bestand und die App-Nutzung konzentrieren.

Sie können MDM und MAM auch zusammen verwenden. Wenn Ihre Geräte registriert sind und Apps vorhanden sind, die zusätzliche Sicherheit benötigen, können Sie auch MAM-App-Schutzrichtlinien verwenden.

Für weitere Informationen wechseln Sie zu:

Schützen von Daten auf jedem Gerät

Mit Intune können Sie Daten auf verwalteten Geräten (registriert in Intune) und Daten auf nicht verwalteten Geräten (nicht in Intune registriert) schützen. Intune kann organization Daten von personenbezogenen Daten isolieren. Die Idee besteht darin, Ihre Unternehmensinformationen zu schützen, indem sie steuern, wie Benutzer auf Informationen zugreifen und diese teilen.

Für organization Geräte, die sich im Besitz befinden, möchten Sie die vollständige Kontrolle über die Geräte, insbesondere die Sicherheit. Wenn Geräte registriert werden, erhalten sie Ihre Sicherheitsregeln und -einstellungen.

Auf Geräten, die bei Intune registriert sind, haben Sie folgende Möglichkeiten:

  • Erstellen und bereitstellen Sie Richtlinien, die Sicherheitseinstellungen konfigurieren, Kennwortanforderungen festlegen, Zertifikate bereitstellen und vieles mehr.
  • Verwenden Sie mobile Threat Defense-Dienste, um Geräte zu überprüfen, Bedrohungen zu erkennen und Bedrohungen zu beheben.
  • Zeigen Sie Daten und Berichte an, die die Einhaltung Ihrer Sicherheitseinstellungen und -regeln messen.
  • Verwenden Sie den bedingten Zugriff, um nur verwalteten und kompatiblen Geräten den Zugriff auf organization Ressourcen, Apps und Daten zu erlauben.
  • Entfernen Sie organization Daten, wenn ein Gerät verloren geht oder gestohlen wird.

Bei persönlichen Geräten möchten Benutzer möglicherweise nicht, dass ihre IT-Administratoren die volle Kontrolle haben. Um eine hybride Arbeitsumgebung zu unterstützen, geben Sie Benutzern Optionen. Beispielsweise registrieren Benutzer ihre Geräte, wenn sie Vollzugriff auf die Ressourcen Ihrer Organisation wünschen. Wenn diese Benutzer nur Zugriff auf Outlook oder Microsoft Teams wünschen, verwenden Sie App-Schutzrichtlinien, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) erfordern.

Auf Geräten, die die Anwendungsverwaltung verwenden, haben Sie folgende Möglichkeiten:

  • Verwenden Sie mobile Threat Defense-Dienste, um App-Daten zu schützen, indem Sie Geräte scannen, Bedrohungen erkennen und Risiken bewerten.
  • Verhindern, dass organization Daten kopiert und in persönliche Apps eingefügt werden.
  • Verwenden Sie App-Schutzrichtlinien für Apps und auf nicht verwalteten Geräten, die bei einer MDM eines Drittanbieters oder Partners registriert sind.
  • Verwenden Sie den bedingten Zugriff, um die Apps einzuschränken, die auf organization E-Mails und Dateien zugreifen können.
  • Entfernen sie organization Daten in Apps.

Für weitere Informationen wechseln Sie zu:

Vereinfachen des Zugriffs

Intune unterstützt Organisationen bei der Unterstützung von Mitarbeitern, die von überall aus arbeiten können. Es gibt Features, die Sie konfigurieren können, mit denen Benutzer eine Verbindung mit einem organization herstellen können, unabhängig davon, wo sie sich befinden.

Dieser Abschnitt enthält einige allgemeine Features, die Sie in Intune konfigurieren können.

Verwenden von Windows Hello for Business anstelle von Kennwörtern

Windows Hello for Business schützt vor Phishingangriffen und anderen Sicherheitsbedrohungen. Außerdem können sich Benutzer schneller und einfacher bei ihren Geräten und Apps anmelden.

Windows Hello for Business ersetzt Kennwörter durch eine PIN oder biometrische Daten, z. B. Fingerabdruck oder Gesichtserkennung. Diese biometrischen Informationen werden lokal auf den Geräten gespeichert und niemals an externe Geräte oder Server gesendet.

Für weitere Informationen wechseln Sie zu:

Erstellen einer VPN-Verbindung für Remotebenutzer

VPN-Richtlinien ermöglichen Benutzern sicheren Remotezugriff auf Ihr organization Netzwerk.

Mithilfe gängiger VPN-Verbindungspartner, einschließlich Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure und mehr, können Sie eine VPN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Wenn die Richtlinie bereit ist, stellen Sie diese Richtlinie für Ihre Benutzer und Geräte bereit, die eine Remoteverbindung mit Ihrem Netzwerk herstellen müssen.

In der VPN-Richtlinie können Sie Zertifikate verwenden, um die VPN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Für weitere Informationen wechseln Sie zu:

Erstellen einer Wi-Fi-Verbindung für lokale Benutzer

Für Benutzer, die eine Verbindung mit Ihrem lokalen organization Netzwerk herstellen müssen, können Sie eine Wi-Fi-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Sie können eine Verbindung mit einer bestimmten SSID herstellen, eine Authentifizierungsmethode auswählen, einen Proxy verwenden und vieles mehr. Sie können die Richtlinie auch so konfigurieren, dass automatisch eine Verbindung mit Wi-Fi hergestellt wird, wenn sich das Gerät in Reichweite befindet.

In der Wi-Fi-Richtlinie können Sie Zertifikate verwenden, um die Wi-Fi-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Wenn die Richtlinie bereit ist, stellen Sie diese Richtlinie für Ihre lokalen Benutzer und Geräte bereit, die eine Verbindung mit Ihrem lokalen Netzwerk herstellen müssen.

Für weitere Informationen wechseln Sie zu:

Aktivieren des einmaligen Anmeldens (Single Sign-On, SSO) für Ihre Apps und Dienste

Wenn Sie einmaliges Anmelden aktivieren, können sich Benutzer automatisch mit ihrem Microsoft Entra organization-Konto bei Apps und Diensten anmelden, einschließlich einiger mobiler Threat Defense-Partner-Apps.

Insbesondere gilt:

Nächste Schritte